<31322E20C0CCC7FCBFECB4D42E687770>

Size: px
Start display at page:

Download "<31322E20C0CCC7FCBFECB4D42E687770>"

Transcription

1 479 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN (Print) VOL.23, NO.3, June 2013 ISSN (Online) 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 * 이형우 한신대학교컴퓨터공학부 Android based Mobile Device Rooting Attack Detection and Response Mechanism using Events Extracted from Daemon Processes* Hyung-Woo Lee School of Computer Engineering, Hanshin Universityy 요 약 최근삼성갤럭시노트및갤럭시탭 10.1 등안드로이드기반상용모바일단말을대상으로정상어플리케이션인것처럼오픈마켓에배포된악성어플리케이션에의한공격들이급증하고있다. 공격자는정상적인어플리케이션에악성코드를삽입하여상용모바일단말에대한루팅 (Rooting) 공격을수행한후, 단말내저장된사용자의 SMS, 전화번호부등개인정보와공인인증서등과같은금융정보를외부서버로유출시키는공격을수행하게된다. 따라서상용모바일단말에대한악성코드감염여부를판별하고루팅공격을탐지및대응하기위한기법이필요하다. 이에본논문에서는안드로이드기반상용모바일단말에대한루팅공격기법에대해분석하고이를토대로모니터링데몬 (Daemon) 을이용하여상용단말내공격이벤트를추출및수집하여악성어플리케이션으로인한공격에능동적으로대응하는기법을제시하였다. ABSTRACT Recently, the number of attacks by malicious application has significantly increased, targeting Android-platform mobile terminal such as Samsung Galaxy Note and Galaxy Tab The malicious application can be distributed to currently used mobile devices through open market masquerading as an normal application. An attacker inserts malicious code into an application, which might threaten privacy by rooting attack. Once the rooting attack is successful, malicious code can collect and steal private data stored in mobile terminal, for example, SMS messages, contacts list, and public key certificate for banking. To protect the private information from the malicious attack, malicious code detection, rooting attack detection and countermeasure method are required. To meet this end, this paper investigates rooting attack mechanism for Android-platform mobile terminal. Based on that, this paper proposes countermeasure system that enables to extract and collect events related to attacks occurring from mobile terminal, which contributes to active protection from malicious attacks. Keywords: Android, Mobile Device, Rooting Attack, Rootkit, Event Extraction, Attack Detection 접수일 (2013 년 2 월 22 일 ), 수정일 (2013 년 4 월 11 일 ), 게재확정일 (2013 년 5 월 2 일 ) * 본연구는 2012 년도한국연구재단의지원을받아수행된기초연구사업임 (No. 2012R1A1A ) 주저자, 교신저자, author)

2 480 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 I. 서론최근삼성갤럭시노트 I(Samsung Galaxy Note I) 및갤럭시탭 10.1(Samsung Galaxy Tab 10.1) 등상용모바일단말에서악성코드를내포해서정상어플리케이션인것처럼배포된악성어플리케이션을이용한다양한공격들이증가하고있다. 특히, 공격자가악성어플리케이션에악성코드를삽입하여루팅 (Rooting) 공격을수행한후상용모바일단말내저장된사용자의 SMS, 전화번호부, 공인인증서등과같은개인정보및금융정보를외부서버로유출시키는공격으로인해사회적으로큰문제점으로대두되고있다 [1,2,3]. 이러한악성어플리케이션의확산을막기위해서안드로이드기반모바일단말내루팅프로그램을분석하고악성어플리케이션들의특성을분석할필요가있다. 이를통해상용모바일단말을대상으로악성어플리케이션에대응할수있는환경을제공할수있을것으로기대된다. 본연구에서는우선상용모바일단말에서구동되는악성어플리케이션에대해살펴보고내부작동방식을분석하였다. RageAgainstTheCage 루트킷 [4] 을이용하여모바일단말에대한관리자권한을불법적으로획득하는모듈이처음공개된이후 GingerBread API를기반으로발전한 Ginger- Break 루트킷 [5] 구조에대해분석하고이를변형한 GingerMaster[6,7] 등의악성루팅모듈이최근발견되었다. 루팅모듈이포함된악성어플리케이션이단말에설치되어실행될경우사용자도모르게단말내에저장된개인정보등이외부로유출될수있다. 이에실험용으로루트킷 (Rootkit) 을개발하여상용모바일단말에대한보안취약성을분석하였으며직접상용단말을대상으로악성어플리케이션을개발하여단말내부에포함된인증서를외부로유출하는것이가능하다는것을알게되었다. 이와같은보안취약성에대응하기위해서리눅스커널기반안드로이드플랫폼에서발생하는이벤트를수집하기위한데몬프로세스를생성하였다. 개발한데몬프로세스를이용하여단말에서발생하는각종이벤트정보를백그라운드형태로획득및수집할수있었다. 수집된이벤트정보에는단말내에정상적인어플리케이션이구동하면서발생하는정상적인이벤트도있으나, 악성어플리케이션에의해서발생하는공격이벤트역시존재하게된다. 따라서본연구에서는정상어플리케이션으로위장한악성어플리케이션에의해서시도되는루팅 공격이수행되는과정에서발생하는이벤트에대한추출및수집과정을통해상용모바일단말에대한보안취약성에능동적으로대응할수있는방법을제시하였다. 본논문의구성은다음과같다. 2장에서안드로이드기반모바일단말에대한루팅과정을분석하였으며루팅을통한모바일단말공격어플리케이션을살펴보았다. 3장에서는상용모바일단말에대한보안취약성을분석하기위해실험용악성어플리케이션을개발하여단말내저장된개인정보및금융정보에대한유출문제점을분석하였다. 4장에서는이와같은공격에대한대응방안으로데몬프로세스 (Daemon Process) 를기반으로단말내에서발생하는이벤트에대한추출시스템에대한구현및실험결과를제시하였다. II. 모바일단말루팅과정분석루팅이란안드로이드플랫폼을탑재한모바일단말에서관리자권한을획득하는것으로리눅스환경에서안드로이드플랫폼의최고권한계정인루트계정을획득해모든파일과프로그램에접근할수있는과정을의미한다. 상용모바일단말에대한공격기법을분석하기위해기존에발견된루트킷기반루팅공격에대해서분석하고최근에발견된안드로이드기반악성어플리케이션의내부구조를분석해서상용모바일단말의보안의취약점을제시하고자한다. 우선모바일단말사용자자신이직접단말에대한루팅과정을수행하는과정에대해살펴보면다음과같다. 2.1 사용자에의한모바일단말루팅방식 공개된루팅어플리케이션안드로이드는리눅스운영체제를기반으로하기때문에일반적으로일반사용자는모바일단말에대한관리자권한을획득할수없다. 하지만, 안드로이드기반모바일단말에대해사용자자신이직접루팅과정을수행할경우자신의모바일단말에대해신규폰트추가및수정, 프로세스성능향상및모바일단말사용자인터페이스에대한변경등의작업을수행할수있다. 이와같이단말사용자에의해능동적으로모바일단말에대한관리자권한을획득할수있는루팅프로

3 정보보호학회논문지 ( ) 481 그램으로는 SuperOneClick, Universal Androot 및 Z4root 등이있다. 이들어플리케이션은모바일단말사용자가직접단말에대한관리자권한을획득하기위해사용하는선의의루팅어플리케이션에해당한다. 예를들어 SuperOne Click 인경우 Microsoft.NET Frame work 2.0 이상의환경에서작동되며, 거의모든모바일단말에대한루팅과정및언루팅 (un-rooting) 과정을지원하지만반드시 PC와연동되어구동된상태에서모바일단말에대한관리자권한을획득하게된다 [8,9,10]. 실행과정은다음과같다. 우선 USB를이용하여모바일단말과 PC를연결한후에 SuperOneClick 프로그램을실행시켜 Root 버튼을클릭한다. 이제모바일단말을재부팅한후모바일단말내에추가로설치된 Superuser 어플리케이션을실행하여관리자권한을획득하게된다. 다른루팅어플리케이션인경우 SuperOneClick 과유사한방식으로진행된다 갤럭시탭 10.1에대한루팅과정삼성갤럭시탭 10.1에대한루팅과정은단말내부시스템구조등의변경으로인해수동적인형태로수행할수있다. 단말장치에있는 Volume Down 버튼과 Power Button 을동시에눌러모바일단말에대한복원모드 (Recovery mode) 로진입한후에상용단말에대한루트킷모듈을실행한다. 이후루팅과정은 [ 그림 1] 과같이기존루팅프로그램과동일하게모바일단말내 Superuser 어플리케이션이설치되며 adb shell 을통해루팅여부를확인할수있다 갤럭시노트 I에대한루팅과정갤럭시노트 I 상용모바일단말에대한루팅과정을수행하기위해서는 Tegrak Kernel 을설치해야한다. 사용자는 Tegrak Kernel 을기존의상용모바일단말에추가적으로설치하여정식펌웨어의시스템파일과기능은그대로를유지하면서도단말시스템내부에대한변경및추가적인모듈에대한설치가가능한방식이다. Tegrak Kernel 을설치하기위해서는우선삼성통합 USB 드라이버를설치한후에 Odin3 소프트웨어를설치한다. Odin3 는시스템펌웨어를사용자가직접바꿀수있는기능을제공하는프로그램이다. 이제상용단말에대한버전및빌드번호를확인한후에 Odin3 소프트웨어를이용하여각각의모바일단말에해당하는 Tegrak Kernel 을설치하게된다. 아래그림과같이 Odin3를통해서갤럭시노트 I에대한커널업그레이드과정을수행하게된다. 구체적인과정을살펴보면다음과같다. 상용모바일단말의 sdcard 부분에 tegrak/update/ 폴더를생성한후폴더내 Tegrak-Kernel-Build*.zip 파일을복사한후이를실행하고 [ 그림 2] 와같이 Odin3 를구동하여 PDA 버튼부분에서 Tegrak-Kernel-Build*.recovery.tar 파일을실행하면갤럭시노트 I에대한복원모드로진입하게된다. 복원모드진입후아래그림과같이 sdcard 부분에설치된 Tegrak Kernel 모듈을실행하게된다. Tegrak Kernel 프로그램은루팅및언루팅기능 [ 그림 1] 갤럭시탭 10.1 에대한루팅실행및확인 [ 그림 2] 상용모바일단말내 Tegrak Kernel 실행과정

4 482 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 을제공하며시스템성능향상을위한오버클럭 (Over clock) 기능도포함하고있어상용단말에대한루팅공격에사용될수있다. 2.2 공격자에의한모바일단말루팅방식 팅을할경우원상복구가되며, 영구적인루팅은사용자가언루팅과정을수행해야만복구가된다. GingerBreak 에서는영구적인루팅을제공하고있으며, 임시적인루팅과영구적인루팅은 su 파일의시스템폴더복사유무로구분된다 RageAgainstTheCage 및 GingerBreak 기법앞에서제시한내용과같이모바일단말소유자에의해직접실행되는루팅모듈은악의적인모바일어플리케이션에포함되어단말내중요개인정보등을외부로유출하는과정에악용될수있다. 안드로이드기반모바일단말에대해루팅과정을통해관리자권한을획득하기위해원시적코드로널리알려진것이 RageAgainstTheCage 방식 [4] 이다. 이방식은 C 언어기반 NDK 방식으로모바일악성어플리케이션에포함되어모바일단말에대한관리자권한을획득하는과정을수행한다. 사용자가 RageAgainstTheCage 루트킷 (Rootkit) 을내포한악성어플리케이션을설치및실행하면, Cross Compile 된 Binary 형태의악성코드파일을안드로이드기기에복사한후 chmod 명령어를이용하여단말내부특정폴더에대한접근권한을변경하고리눅스쉘 (Linux Shell) 을통해 400회이상의 fork() 명령어를실행하여프로세스를생성한다. 이후리눅스커널내버퍼오버플로우 (Buffer overflow) 에의해더이상프로세스를실행할수없으면리눅스쉘이강제로종료되고이후쉘에접속할때단말커널에대한관리자권한을획득하는방식이다. 하지만이와같이 Fork() 함수를이용하여프로세스복제를수행한후에관리자권한을획득하는기존의 RageAgainstTheCage 방식은안드로이드운영체제 2.3버전인 GingerBread 로업데이트되면서취약점이수정 / 보완되었으나, GingerBreak 라는새로운방식의루트킷이등장하게된다. GingerBreak 루트킷 [5] 은리눅스쉘에서 init 프로세스에의해실행되는메시지에대해후킹 (Message hooking) 방식을통해관리자권한을획득하게된다. GingerBreak 는기존변조된 su파일을내포하고있으며, 이를시스템폴더에복사함으로써영구적인루팅을수행하게된다. 루팅기법은임시적인루팅및영구적인루팅으로분류될수있다. 임시적인루팅은언루팅과정없이루팅후시스템재부 GingerMaster 기법 GingerMaster 루트킷방식 [5] 은 Ginger- Break 방식과유사하나루팅후수행되는과정에서기존의 GingerBreak 방식보다많은정보를외부로유출, 전송하는기능을제공한다고알려져있다. 주요작동방식및구조는 GingerMaster[6,7] 와유사한것으로알려져있다. 안드로이드 2.3을대상으로하는루트킷으로기존바이러스스캔도구들에서검출되지않는강력한악성소프트웨어라고할수있다. GingerMaster 는일반적인앱에은닉 / 포함되어백그라운드형태로추가적인기능을구동시키고, 안드로이드단말내사용자정보를수집한뒤에특정외부서버로정보를전송하는기능을포함하고있다. GingerMaster 루트킷방식은 gbfm.png 라는파일이름으로포함되어안드로이드단말에대한루트권한을획득하게된다. GingerMaster 는루트권한을획득한이후에공격자가지정한서버에저장된악성코드를안드로이드단말내부로다운로드하도록유도한후단말내주요개인정보등을외부로전송하는기능에적용될수있다. 앞에서제시한루트킷기반루팅과정을수행하게되면안드로이드사용자는단말내기본시스템구조에대한변경등을수행할수있다. 또한안드로이드단말내키패드위치등을수정하거나, 단말내설치된앱등에대해자유롭게수정 / 삭제또는변경등의과정을수행할수있다. 또한앞에서제시한바와같이더욱더문제가되는것은루팅공격이발생하였을경우단말내에저장된개인정보등이사용자도모르게외부로유출될수있다는단점이있다. 단말내연락처정보, SMS 송수신내역그리고웹페이지접속기록등이외부로유출될수있다는문제점등으로인해루팅공격은매우심각한문제를야기할수있다. 이와같이모바일단말을대상으로한루트킷을포함한악성어플리케이션에대해살펴보면다음과같다.

5 정보보호학회논문지 ( ) 안드로이드기반모바일단말악성앱분석안드로이드플랫폼을대상으로알려진악성앱중에서대표적인것을중심으로살펴보면다음과같다. 첫번째로, DroidOS/Spitmo 트로이목마 (SpyEye) 는 [ 그림 3] 과같이은행어플리케이션에악성코드를삽입하여구매자에게다운로드를유도한다음에상용모바일단말에설치한후특정숫자로전화걸기를유도하여과금을발생시키는방식이다. 활성화된악성코드로인해트로이목마가설치되면단말내 SMS 기록을탈취해서공격자가지정한 C&C 서버로전송하는기능을포함하고있다 [11,12,13]. XML 로설정된파일을다운로드한후에파일내인코딩된특정번호로메시지를지속적으로전송해서과도한요금이발생하도록유도한다. 하지만이런과정에대해단말사용자가인지하지못하도록하기위해악성앱에의해송신된메시지는자동으로삭제하는기능도포함되어있다. [ 그림 4] DroidDeluxe 악성어플리케이션 [ 그림 3] DroidOS/Spitmo 트로이목마 (SpyEye) 두번째로, [ 그림 4] 와같은 DroidDeluxe 앱인경우루트권한을획득하는악성코드가포함된악성어플리케이션으로, 실행시에제조사, 모델명, 각디바이스정보등상용모바일단말에관련된내부정보를수집해서특정구글계정 (UA ) 으로전송한다. 악성앱이실행되면상용모바일단말내개인정보관련파일에대해읽기및쓰기가가능하도록접근모드를변경하여중요개인정보가외부로유출된다 [14]. 세번째로, BaseBridge 앱인경우안드로이드 2.3 이전의버전에존재하는취약점을이용한방식으로, 앱이실행될경우원격서버에접속해서상용모바일단말의 IMSI(International Mobile Subscriber Identity), OS 내부설정정보등을전송한다. 또한, SMS 관련송수신정보를외부로유출시키며특정 SMS를삭제하는기능을포함하고있다. 마지막으로는, CruiseWind 앱인경우 SMS를재전송하는악성코드가내재되어있으며사용자도모르게 FlashService 가자동으로설치되어원격서버와통신하는기능을포함하고있다. 원격서버로부터 이밖에도 SimpleEpo, Hexbot, BullMoose 등다양한형태의악성앱이존재한다. SimpleEpo 는트로이목마형태의악성어플리케이션이며, Hexbot 악성앱인경우정상적인웹서버에내에제공되는 HTML 파일에공격코드가포함된자바스크립트를자동으로삽입하는기능을포함하고있다. Bull- Moose는 Hexbot 과유사한공격을수행하는악성어플리케이션으로, Hexbot의변종된악성어플리케이션이라고볼수있다. 악성어플리케이션의세부기능및작동방식을보다구체적으로살펴보면다음과같다. III. 상용모바일단말루팅공격앱분석상용모바일단말에대한보안취약점을분석하기위해단말에대한루팅과정수행후개인정보및금융정보를외부로유출시키는실험용악성어플리케이션을개발및구현하였다. 실험용으로개발한악성어플리케이션은대부분의안드로이드플랫폼기반상용모바일단말을대상으로구현하였다. 3.1 실험용악성앱 Andoku 본연구에서는실험용으로 BinBreak 라는루트킷을개발하여단말내저장된개인정보등을외부로유출하는과정을수행토록하였다. 실험용으로개발된

6 484 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 악성어플리케이션을이용하여상용모바일단말에서의보안취약성에대해분석하는과정을수행하였다. 본연구에서개발한 BinBreak 루트킷은이를포함한악성어플리케이션이시작될경우단말에대한관리자권한을획득하고, 이를이용하여단말내에저장된공인인증서저장폴더를압축하여서버로전송하는기능을제공한다. 또한단말내전화번호부와웹접속기록등 SQLite DB 내에저장된정보를외부서버로전송하는기능을포함하고있도록실험용으로개발하였다. BinBreak 에서의루팅과정은 [ 그림 5] 와같이모바일단말에대해관리자권한을획득하기위해사용되는모듈로써안드로이드내의리눅스커널에서수행되는 Volume Daemon을통하여 NetLink- Message 를 Spoofing 하는방식으로구동된다. 본연구에서는상용단말에대한보안취약성을분석하기위해 BinBreak 루트킷을포함한악성어플리케이션인악성 Andoku 앱 ([ 그림 6]) 을개발하였다. 악성 Andoku 앱인경우 Tegrak Kernel 을기반으로상용모바일단말에대한루팅기능을제공하며상용모바일단말내저장된정보에대한외부유출여부를확인하는목적으로사용하였다. 아래그림과같이최근일반사용자가많이사용하는스도쿠 (Sudoku) 응용어플리케이션의일종으로 Andoku 라는이름의어플리케이션을개발하였으며, 게임재개 부분을누르게되면응용프로그램에포함되어있는루트킷 BinBreak 가자동으로구동되는방식이다. [ 그림 6] BinBreak 루트킷을포함한악성 Andoku 앱 안드로이드기반상용모바일단말에사용자가악성 Andoku 앱을실행하게되면내부에포함된 BinBreak 모듈이사용자도모르게실행되면서단말에대한관리자권한을획득하게된다. 루팅과정을수행한후에는전화번호부, SMS 목록및인터넷접속기록등상용모바일단말내에저장된개인정보를외부로유출하는기능을포함하고있다. 또한사용자 [ 그림 5] BinBreak 루팅흐름도 BinBreak 를통한루팅과정을살펴보면처음루팅프로세스가시작되면 /proc/net/netlink 라는파일을통하여현재실행중인프로세스들의 ID를받아와 /proc/<pid>/cmdline 파일을통하여 Volume- Daemon 의 PID를찾는다. 그다음 /etc/vold.fstable (Volume Daemon의 File System Table) 을통하여 Device 정보를찾은후 Volume Daemon 의 PID를이용하여소켓을연결시킨후특정메시지를보내루트권한을획득한다. [ 그림 7] 악성 Andoku 앱에포함된단말내개인정보압축및전송모듈

7 정보보호학회논문지 ( ) 485 가모바일단말을통해서금융서비스를이용할경우단말내에저장되어있는공인인증서를공격자가지정한외부서버로압축하여전송하는기능을포함하고있다. 다음 [ 그림 7] 과같이악성 Andoku 앱을실행하였을경우단말내저장된개인정보를수집하여이를압축하고외부로전송하는과정이수행되는것을확인할수있다. 안드로이드기반상용모바일단말내에저장된개인정보를압축한후에외부로전송하기위해아래 [ 그림 8] 과같은 ZipCompress 클래스를추가로개발하여보다효율적인압축전송기능을제공할수있도록구현하였다. [ 그림 9] 사용자단말로부터서버로전송된정보확인 [ 그림 10] 사용자단말로부터서버로전송된전화번호부목록확인 [ 그림 8] 악성 Andoku 앱에포함된 ZipCompress 클래스내 zipentry 메소드 실험용악성 Andoku 앱을통한개인정보유출악성 Andoku 앱을실행하였을경우 [ 그림 9] 와같이어플리케이션에포함된 ZipCompress 클래스를이용하여단말내개인정보가외부서버로전송되는것을확인할수있다. 또한단말내 SQLite 에저장된개인정보도외부서버로송신되는것을확인할수있었다. 상용모바일단말내에생성및보관되고있는 DB 내부테이블구조를살펴보면 [ 그림 10] 과같이이름과전화번호및웹접속정보등을포함하고있다. 따라서악성 Andoku 앱을실행하면사용자도모르게내부인터넷접속기록과폰내부에저장된전화번호부목록등을외부서버로전송하게된다. 또한상용모바일단말내에서구동되고있는패키지정보등도 외부서버에전송할수있는기능이포함되어있다. 또한, 상용모바일단말내에실행되고있는어플리케이션을클릭하면 [ 그림 11] 과같이사용자도모르게전화번호부목록과웹서버접속기록등이외부서버로전송되는것을확인할수있었다. 마지막으로 [ 그림 12] 와같이단말내에저장된사용자의공인인증서를외부서버로압축하여전송되는 [ 그림 11] 사용자단말로부터서버로전송된전화번호부목록및웹정보확인

8 486 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 [ 그림 12] 공인인증서유출및 SQLite DB 정보확인것을확인할수있었으며단말내 SQLite DB 내에저장된정보를외부서버에서확인할수있었다. 이와같이상용모바일단말에악성어플리케이션이설치되어실행될경우내부에포함된루트킷이실행되어관리자권한을불법적으로획득한후에단말내저장된개인정보등이외부로손쉽게송신될수있다는취약점이발견되었으며이에대한능동적대응기술에대한연구가필요하다는것을확인할수있었다. 형태로특정목적의기능을수행하는프로세스로운영체제가종료될때까지실행상태를유지한다. 대표적인데몬프로세스로는 USENET 에뉴스를전달하기위한데몬인 nntpd, 시스템에로그인한사용자의정보를제공하는 fingerd, 웹서버기능을제공하는 httpd 및부트서버기능을하기위한데몬인 bootpd 등이있다. 이처럼다양한기능을제공하는데몬프로세스는실행과정에서데몬관련부모프로세스로부터자식프로세스가생성된후에부모프로세스는그대로종료되고자식프로세스는새로운세션을생성해서자신이리더가된후무한반복및실행과정을계속하면서해당서비스를제공하게된다. [ 그림 13] 은데몬프로세스의생성및실행구조를보인다. IV. 이벤트추출기반악성앱루팅공격탐지및대응기법 본연구에서는기존기법 [16,17,18] 과달리루트킷을이용한악성어플리케이션기반공격에능동적으로대응하기위해서리눅스기반의안드로이드커널에데몬프로세스 (Daemon Process) 를생성하여악성어플리케이션에의해서단말내에서생성되는서비스와프로세스정보를모니터링하고이벤트를추출및수집하여이를분석할수있는시스템을구현하였다. 구체적으로이벤트를추출하는데몬프로세스의구조를살펴보고단말내프로세스와서비스정보를수집해서악성이벤트를추출하는시스템에대한구현결과를제시하고자한다. 본연구에서설계및구현한어플리케이션을 PrintDaemon 이라고이름붙이고단말내에서구동되는악성어플리케이션에서발생하는이벤트를효율적으로모니터링하고이에능동적으로대응할수있는방법을제시하고자하였다. 4.1 단말내이벤트추출을위한데몬생성리눅스기반운영체제인안드로이드플랫폼에서데몬프로세스는해당커널시스템내에서백그라운드 [ 그림 13] 데몬프로세스구조데몬프로세스를생성하기위해서는크로스컴파일 (Cross Compile) 과정을수행하여생성할수있다. 크로스컴파일과정은호스트시스템과타겟시스템의환경이서로호환되지않을때서로의환경에맞도록컴파일하는것을의미한다. 즉, 안드로이드플랫폼에서해당데몬을적용하기위해 NDK 기반코딩및크로스컴파일과정을통해 ARM 프로세스환경에서구동될수있는데몬프로세스를생성하게된다. Sourcery G++ Lite을이용하여빌드플랫폼타겟이 GNU/Linux 인크로스컴파일러를설치한후에단말내이벤트에대한수집기능을제공하는 daemon.c 파일을생성하고이를크로스컴파일하게된다. 컴파일과정을통해생성된루트킷모듈 (background.png) 을안드로이드단말내폴더로삽입한다. 이제파일이저장된폴더에대한접근권한을변경한후에이를실행하면안드로이드단말에새로운데몬프로세스가커널내에추가적으로삽입되어실행된다. 이와같이리눅스커널내에서삽입된이벤

9 정보보호학회논문지 ( ) 487 트분석데몬프로세스를이용하여단말내에서생성되는서비스및프로세스정보를획득할수있으며, 이를기반으로악성어플리케이션에의해발생하는루팅이벤트에대한분석이가능하다. 4.2 데몬기반이벤트추출및로깅시스템 본연구에서설계및구현한데몬프로세스를이용할경우안드로이드기반상용모바일단말내커널내부에서발생하는프로세스및서비스에대한확인및검색기능을이용할수있다. 기존에는악성앱을판단하거나단말내이상현상을모니터링하는기능을제공하는것이었으나, 본연구에서제시한 Print- Daemon 어플리케이션을실행할경우 [ 그림 14] 와같이커널내에이벤트모니터링데몬이백그라운드서비스로구동되면서커널내부에서발생하는이벤트정보 [15] 에대해로그형태로 DB 서버에전송하는구조이다. 기존방식 [18] 에대한수정을통해 DB 서버에는다수의단말에서발생한이벤트정보에대해서수집및저장하는기능을제공하도록하였다. 또한수집된이벤트정보에대한분석을통해각단말에대한루팅공격으로인해발생하는이벤트를검출할수있도록하였다. [ 그림 15] PrintDaemon 프로젝트구조및실행화면 PrintDaemon 프로그램을구동하면 [ 그림 16] 에서제시된형태와같이데몬프로세스에의해서단말내에서발생하는이벤트정보를수집하며 User, PID, PPID, Name 등으로검색하는기능을구현하였고, 서버와클라이언트는모두 Thread 로구성해서상위버전에서도작동할수있도록개발하였다. PrintDaemon 실행화면내에서 Send DB 버튼을클릭하면현재시점의프로세스정보를 DB로전송하고이를확인할수있으며각사용자단말별로생성된이벤트를확인할수있다. 또한각단말에서발생한이벤트에대한 PID, PPID 등에대한검색기능도제공하도록구현하였다. [ 그림 14] PrintDaemon 시스템구조 [ 그림 16] 프로세스정보전송 PrintDaemon의개발환경으로는 [ 그림 15] 와같이 Eclipse 를이용하였으며 Java 소스가있는디렉토리인 src 폴더와리소스파일및메모리번지로 mapping되는 R.java가있는 gen 폴더, Android SDK를포함한라이브러리파일, 바이너리를그대로보존하여사용할리소스가있는 assets 폴더, Image/layout/String을저장하는 res 폴더, Activity/Service/Permission 등에대한정의를하는 AndroidManifest.xml 파일로구성되어있다. Toggle 버튼을클릭했을때에는 DB 전송이활성화가되면서어플리케이션을종료하여도프로세스정보를계속서버 DB로전송하도록구현하였으며, 어플리케이션을다시실행했을경우실행여부에따라서버튼상태가켜짐이나꺼짐으로바뀌게된다. 구현한이벤트모니터링어플리케이션에서는 User, PID, PPID, Name 순으로메인화면에출력이되고 MySQL DB 내에는 User, PID, PPID, VSIZE, RSS, WCHAN, PC, NAME 순으로저장하도록하였다. 따라서 User, PID, PPID 및

10 488 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 Name을검색조건으로만일악성어플리케이션에서발생한이벤트정보를추출할수있도록구현하였다. 4.3 데몬기반루팅공격이벤트검출이처럼안드로이드를기반으로한상용모바일단말의커널내부에서실행을할수있도록데몬방식으로구동되는모니터링어플리케이션을개발하여단말내이벤트발생정보를확인할수있었다. 본연구에서개발한 PrintDaemon 어플리케이션을실행할경우안드로이드기반의리눅스커널내데몬을실행하여주요프로세스의로그정보를확인할수있었다. 또한 User 와 PID, PPID, Name 중에선택을해서해당정보에관한로그들을정렬할수도있었다. 이러한기능들은앞에서살펴보았던 BinBreak 기반 Andoku 와같이루팅과정을수행한후에단말내금융정보를불법적으로유출하는앱뿐만아니라정상앱으로위장한수많은악성어플리케이션을사용자가다운받아설치하였을경우에발생하는공격이벤트에대한추출및수집기능을제공하게된다. 따라서본연구에서개발한데몬기반루팅공격이벤트모니터링방식을이용할경우백그라운드를통해단말내서비스및프로세스정보들을모니터링하기때문에루팅공격모듈에의해발생하는이벤트를탐지할수있는기능을제공할수있었다. 루팅공격이수행되면정상적인단말에서의이벤트발생형태와다른패턴으로프로세스가실행되는것을확인할수있었다. 본연구에서제시한기법을이용하여악성앱과정상앱에서발생하는 PID와 PPID 이 벤트특성을분석하였다. 주요특징으로는 [ 그림 17] 과같이악성앱인경우루팅과정이수행되면서정상앱실행과정보다도많은루트권한관련이벤트가발생하는것을확인할수있었으며일부악성앱인경우에는 flush-179:0 프로세스와같이상용단말내 CPU 이용을과도하게증가시키는이벤트가활성화되는것을확인할수있었다. 아래 [ 그림 18] 은서버에수집된이벤트정보를대상으로루팅공격을탐지한결과를나타낸다. 실험용악성앱을실행하여수집된 PID와 PPID 의활성화형태정보를모집단으로하여사용자가일반단말에서앱을실행할경우발생하는 PID/PPID 활성화유사도를측정하여상용단말에대한루팅수행여부를판별토록하였다. 본연구에서개발한기법을적용하여모바일단말에직접실험한결과는다음과같이루트킷이포함된악성앱이수행되었을경우이를탐지하는것을확인할수있었다. [ 그림 18] 상용단말에서의루팅공격탐지결과 V. 결론 [ 그림 17] 상용단말에서의이벤트획득결과 안드로이드기반상용모바일단말에대한공격형태와악성어플리케이션에대해살펴보고이에대한대응방안을제시하였다. 먼저, 알려진악성어플리케이션과불법적으로단말에대한관리자권한을획득하기위한루팅공격에대해살펴보았다. 상용모바일단말에대한보안취약성을분석하기위해루트킷을삽입한악성어플리케이션을실험용으로개발하여단

11 정보보호학회논문지 ( ) 489 말내저장된개인정보와인증서등의금융정보를외부로유출하는앱을실험용으로개발하여상용단말에대한보안취약성이존재하는것을확인할수있었다. 이에대한대응방안으로리눅스커널기반의안드로이드플랫폼에이벤트모니터링기능을제공하는데몬을생성하고이와연동하는 PrintDaemon 프로그램을이용하여단말내에서발생하는프로세스및서비스정보를수집하여백그라운드에서단말내악성어플리케이션의실행여부를판단할수있는어플리케이션을구현하였다. 이와같은데몬기반이벤트추출방식을통해악성코드가삽입된악성어플리케이션을다운받은후실행하였을경우사용자단말에대한악성코드및루팅공격여부를탐지할수있도록하였다. 향후과제로는상용단말에서수집된커널내이벤트정보에대한오탐율을최소화할수있는방법과함께공격탐지성능을보다높일수있는방법에대한연구가필요하여 PID와 PPID 이외에 strace 등을이용하여앱실행시발생하는커널내시스템이벤트에대한모니터링을통해루팅공격을탐지하는방법에대한연구가필요하다. 또한다수의단말에서발생하는이벤트정보에대한상관관계를분석하여보다빠르게상용모바일단말에대한공격여부를판단할수있는기법에대한연구가필요할것으로판단된다. 참고문헌 [1] Android rooting, /wiki/android_rooting [2] It s The Roots, get it?, [3] Rooting is it for me? Some Q&A, -some-qa [4] Android Root Source Code: Looking at the C-Skills, sight/2010/09/android-root-source-code -looking-at-the-c-skills/ [5] Egzthunder1, Root your Gingerbread Device With Gingerbreak, April 21, 2011, from android/ root-your-gingerbread-device -with-gingerbreak/ [6] Android Rooting for Programmers, dev-blog/255-android-rooting [7] Android Developer Web Site, Android.co m. (2009b, December 16). What is android?, Android Developer( android.com/guide/basics/what-is-android.html), [8] Jill Duffy, A Concise Guide to Android Rooting, pcmag ( /article2/0,2817, ,00.asp), [9] Harron Q. Raja, "How to Root Your Android Phone/Device?, ( [10] Derek Scott, "Rooting for Dummies : A Begineer's Guide to Rooting Your Android Device, ( com/rooting-for-dummies-a-beginnersguide-to-root-your-android-phone-or-ta blet-10915/), [11] How and What to Root your Android : 15 Worthwhile Apps, ( guide.com/us/root-your-android-phone,review-1688.html), [12] Malicious apps hosted in Google store turn Android phones into zombies 5/malicious-apps-hosted-in-google-mar ket-turn-android-phones-into-zombies/ [13] Google now scanning Android apps for malware, _ /google-now-scanningandroid-apps-for-malware/ [14] Felt, Adrienne Porte; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David. Android Permissions Demystified.2012,http: // _permissions.pdf [15] Event monitoring, Wikipedia, wikipedia.org/wiki/event_monitoring [16] Liang Xie, Xinwen Zhang, Jean-Pierre Selfert, Sencun Zhu, pbmds: a behavior-based malware detection system for cellphone devices, Proceeding

12 490 안드로이드기반모바일단말루팅공격에대한이벤트추출기반대응기법 of the third ACM conference on Wireless network security, pp , ACM, [17] Alexandre Bartel, Jacques Klein, Yves Le Traon, Martin Monperrus, Automatically Securing Permission-Based Software by Reducing the Attack Surface: An Application to Android, Technical Report, University of Luxembourg, SNT, [18] Won-Jun Jang, Sik-Whan Cho, Hyung- Woo Lee, Hong-il Ju, Jeong-Nyeo Kim, Rooting attack detection method on the Android-based smart phone, Proceeding of the International Conference on Computer Science and Network Technology, vol.1, no.1, pp , IEEE, [19] Martin Szydlowski, Manuel Egele, Christopjer Kruegel, Giovanni Vigna, Challenges for Dynamic Analysis of ios Applications, inetsec 2011, LNCS 7039, pp , 2012 < 저자소개 > 이형우 (Hyung-Woo Lee) 종신회원 1994 년 2 월 : 고려대학교컴퓨터학과졸업 1996 년 2 월 : 고려대학교컴퓨터학과석사 1999 년 2 월 : 고려대학교컴퓨터학과박사 1999 년 3 월 ~2003 년 2 월 : 백석대학교정보통신학부조교수 2003 년 3 월 ~ 현재 : 한신대학교컴퓨터공학부부교수, 정교수 < 관심분야 > 정보보호, 디지털포렌식스, 스마트폰보안

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 구분 Device OS Guide 기존 VPN 설정제거 CLICK 2 OTP 등록가이드 CLICK Windows CLICK 3 Remote ( Gaf & Syetem & Security ) PC Mobile Mac Android IOS CLICK CLICK CLICK * 3 순서로설정진행해주세요. * 해당가이드내용은추후 http://security.giosis.net

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다. Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

DE1-SoC Board

DE1-SoC Board 실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Microsoft PowerPoint App Fundamentals[Part1](1.0h).pptx

Microsoft PowerPoint App Fundamentals[Part1](1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 애플리케이션컴포넌트 액티비티와태스크 Part 1 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 Library Java (classes) aapk.apk (android package) identifiers Resource & Configuration aapk: android

More information

슬라이드 1

슬라이드 1 Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

Social Network

Social Network Social Network Service, Social Network Service Social Network Social Network Service from Digital Marketing Internet Media : SNS Market report A social network service is a social software specially focused

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

ESET Mobile Security for Android

ESET Mobile Security for Android ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1 Tizen 실습예제 : Remote Key Framework 시스템소프트웨어특론 (2014 년 2 학기 ) Sungkyunkwan University Contents 2 Motivation and Concept Requirements Design Implementation Virtual Input Device Driver 제작 Tizen Service 개발절차

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR Android Forensics 101 Posquit0 pbj92220@postech.ac.kr http://posquit0.com I Can Do It!! 개요 Android OS 에대한기초적인지식을알수있다. Android 시스템에접근할수있다. forensicinsight.org Page 2 / 27 INDEX 1.

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

THE TITLE

THE TITLE Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package

More information

Microsoft PowerPoint App Fundamentals[Part1].pptx

Microsoft PowerPoint App Fundamentals[Part1].pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 2 HangulKeyboard.apkapk 파일을다운로드 안드로이드 SDK 의 tools 경로아래에복사한후, 도스상에서다음과같이 adb 명령어수행 adb install HangulKeyboard.apk 이클립스에서에뮬레이터를구동 에뮬레이터메인화면에서다음과같이이동 메뉴버튼 설정 언어및키보드

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR Configure Kernel Build Environment And kernel & root file system Build 2018-09-27 VLSI Design Lab 1 지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함.

More information

슬라이드 1

슬라이드 1 모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Microsoft PowerPoint - 김창수 v2.pptx

Microsoft PowerPoint - 김창수 v2.pptx Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

PA for SWE2007

PA for SWE2007 CSE3047-41: Operating System Practice (Spring 2016) Programming Assignment #2: 1. Introduction Due: 18th April. (Mon), 11:59 PM I-Campus 과제내용을필히확인하세요. 이번과제에서는 Linux kernel 에새로운 system call 을추가하고, Tizen

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Mango220 Android How to compile and Transfer image to Target

Mango220 Android How to compile and Transfer image to Target Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx) w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

C. KHU-EE xmega Board 에서는 Button 을 2 개만사용하기때문에 GPIO_PUSH_BUTTON_2 과 GPIO_PUSH_BUTTON_3 define 을 Comment 처리 한다. D. AT45DBX 도사용하지않기때문에 Comment 처리한다. E.

C. KHU-EE xmega Board 에서는 Button 을 2 개만사용하기때문에 GPIO_PUSH_BUTTON_2 과 GPIO_PUSH_BUTTON_3 define 을 Comment 처리 한다. D. AT45DBX 도사용하지않기때문에 Comment 처리한다. E. ASF(Atmel Software Framework) 환경을이용한프로그램개발 1. New Project Template 만들기 A. STK600 Board Template를이용한 Project 만들기 i. New Project -> Installed(C/C++) -> GCC C ASF Board Project를선택하고, 1. Name: 창에 Project Name(

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information